Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Du 22 au 24 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. Le département informatique au service des organisations
  3. Fiches outils
Extrait - Le département informatique au service des organisations Stratégie, gouvernance et pilotage
Extraits du livre
Le département informatique au service des organisations Stratégie, gouvernance et pilotage Revenir à la page d'achat du livre

Fiches outils - Gérer et sécuriser les systèmes et les données

Un exemple de politique de classification de l’information

Objectif

Cette politique vise à établir des directives pour la classification des informations de l’organisation afin de garantir leur protection, leur confidentialité, leur intégrité et leur disponibilité.

Responsabilités

Le service de sécurité de l’information est responsable de la supervision et de la mise en œuvre de la politique de classification de l’information.

Les propriétaires des données sont responsables de classer correctement les informations qu’ils génèrent ou manipulent.

Définitions

  • Information : tout contenu, données ou documents générés, stockés ou traités par l’organisation.

  • Classification de l’information : le processus de catégorisation des informations en fonction de leur niveau de sensibilité, de leur importance et de leur impact sur l’organisation.

  • Confidentialité : la protection des informations sensibles contre tout accès, divulgation ou utilisation non autorisés.

  • Intégrité : la préservation de l’exactitude et de la fiabilité des informations au fil du temps.

  • Disponibilité : l’accessibilité et l’utilisation des informations par les utilisateurs autorisés chaque fois...

Un exemple de dictionnaire de données

Un dictionnaire de données est une collection organisée d’informations structurées qui répertorie et décrit les éléments de données au sein d’un système, d’une organisation ou d’un projet. Il fournit des métadonnées sur les données, telles que leur signification, leur utilisation, leur format, leur source, etc. Ces informations aident à comprendre, à gérer et à utiliser les données de manière efficace. Le dictionnaire de données est utilisé pour gérer et sécuriser les données, comme présenté dans le chapitre du même nom.

Champ

Description

Type de données

Exemple

Règles de validation

Identifiant Client

Identifiant unique du client

Numérique

1001

<Règle A>, <Règle B>

Nom

Nom du client

Texte

John Doe

<Règle C>

Prénom

Prénom du client

Texte

Emily

<Règle A>, <Règle C>, <Règle D>

Adresse

Adresse du client

Texte

123 Rue Principale, Ville

<Règle D>

Ville

Ville du client

Texte

New York

<Règle E>

Code Postal

Code postal du client

Texte

10001

<Règle A>

Courriel

Adresse électronique du client

Texte

john@example .com

 

Téléphone

Numéro de téléphone...

La liste de contrôles de sécurité cloud

La Cloud Controls Matrix (CCM) ou liste de contrôles de sécurité cloud est un ensemble de contrôles de sécurité, de mesures et de bonnes pratiques conçues pour aider les organisations à évaluer les risques et à sécuriser leurs données et applications lorsqu’elles utilisent des services cloud. Développée par l’organisation Cloud Security Alliance (CSA), la matrice CCM fournit un cadre structuré de contrôles de sécurité qui couvrent divers domaines liés au cloud computing.

La Cloud Controls Matrix est basée sur des normes, des règlements et des meilleures pratiques de sécurité internationales. Elle offre une série de contrôles et de critères de sécurité qui peuvent être utilisés par les entreprises pour évaluer la sécurité offerte par un fournisseur de services cloud ou pour guider la mise en œuvre de mesures de sécurité dans leurs propres environnements cloud.

Cette matrice organise les contrôles de sécurité en plusieurs catégories clés telles que la gouvernance et la conformité, la gestion des risques, la sécurité des données, la conformité légale, la sécurité des applications...